Celem ćwiczenia1 jest zapoznanie studentów z mechanizmami bezpieczeństwa transmisji danych, praktycznym ich zastosowaniem oraz z aspektami ataku man in the middle i DoS.
1. Dokonaj klasyfikacji ataków na informacje w sieciach teleinformatycznych.
2. Zdefiniuj ataki aktywne na informacje w sieciach teleinformatycznych.
3. Zdefiniuj ataki pasywne na informacje w sieciach teleinformatycznych.
4. Wyjaśnij, co to jest snifferl
5. Dokonaj klasyfikacji sieci VPN.
6. Wymień zalety i wady SSH.
7. Wymień zalety i wady Telnet.
8. Opisz protokół SSH.
9. Opisz protokół Telnet.
10. Scharakteryzuj atak DoS/DDoS.
11. Scharakteryzuj atak man in the middle.
Realizację ćwiczenia laboratoryjnego przewiduje się w dwóch etapach. W części pierwszej niezbędne będą dwa, a w drugiej trzy stanowiska komputerowe.
Przewiduje się badanie protokołów Telnet i SSH, sieci prywatnych i komunikatorów sieciowych.
Druga część ćwiczenia jest poświęcona badaniu odporności sieci na ataki man in the middle i DoS.
Na początku ćwiczenia należy ustalić nazwy kont użytkowników (dla każdej podgrupy) oraz haseł do nich. Będą one wykorzystywane przez całą część ćwiczenia zarówno do konfiguracji klienta, jak i serwera.
Na stanowiskach komputerowych należy ustawić uprawnienia administratora dla wszystkich kont a na serwerze dostęp do odpowiednich zasobów.
W oparciu o pracę dyplomową pod kierownictwem prof. dr. inż. W. Oszywy: Mariusz Zabielski, Badanie bezpieczeństwa transmisji danych, WAT, Warszawa 2007.